Quản lý Security Groups với Firewall Manager
Thông thường, việc truy cập từ xa tới hạ tầng ứng dụng thông qua các giao thức quen thuộc như RDP, SSH hay SMB thường ít được chú ý và để mở truy cập lỏng lẻo ra ngoài Internet. Khi đó, bất kỳ tổ chức hay cá nhân nào cũng có thể dò tìm bằng cách sử dụng các công cụ dò tìm tự động. Đây là một vấn đề cấp thiết và cần có giải pháp khắc phục ngay lập tức.
Trong nhiều trường hợp, tác nhân phổ biến nhất là việc cấu hình tạm thời từ phía người quản trị hệ thống nhằm phục vụ cho các hoạt động thử nghiệm. Giả sử cấu hình này tiếp tục được giữ nguyên sau đó, chúng ta có thể thấy được rằng các cơ hội tấn công tiềm tàng từ các mối nguy hại đến từ Internet là vô cùng lớn.
Để có thể giải quyết các mối nguy được kể đến ở trên, chúng ta sẽ tiến hành thiết lập dịch vụ Firewall Manager để có thể rà soát và giới hạn các Security Groups mà được xác định là mối nguy hại tiềm tàng qua đó để lộ các lỗ hổng hạ tầng ứng dụng trước các mối đe doạ từ bên ngoài.
Tìm hiểu thêm về Firewall Manager’s Security Group Policies
Nội dung
Giả định là chúng ta sẽ tiến hành xác định địa chỉ Public IP nào được phép truy cập đến hạ tầng ứng dụng, sau đó thực hiện quá trình đánh giá và sau cùng tự động hoá quá trình Remediation.
Create policy
.Security Group
Auditing and enforcement of security group rules
Configure managed audit policy rules
Inbound Rules
Applications that can use public CIDR ranges
Add Application List
.Identify resources that don’t comply with the policy rules, but don’t auto remediate
.Next
.Include all accounts under my AWS organization
Include all resources that match the selected resource type
Next
.Next
.Create policy
.Đối với cấu hình của FMS-Default-Public-Access-Apps-Denied, chính sách này sẽ xác định xem tài nguyên nào đang chỉ mở và cho phép dãy nguồn là Private IP Ranges truy cập đến.
Sau khi khởi tạo thành công, quá trình xác định các tài nguyên và tài khoản AWS liên quan sẽ mất khoảng 5-10 phút.
Về cơ bản, có 2 cách tiếp cận cho phép bạn khảo sát kết quả đến từ các chính sách của Firewall Manager:
Mặc định, khi dịch vụ AWS Security Hub đã được thiết lập, các kết quả của Firewall Manager sẽ tự động được gửi về đây.
Sau khi đã thành công khởi tạo chính sách và quá trình xác định tài nguyên, chúng ta sẽ thực hiện quá trình khảo sát.
Từ hình trên, chúng ta dễ dàng nhận thấy có 2 tài khoản AWS được xác định. Khi xem chi tiết hơn, chẳng hạn như tài khoản nào chưa được cấu hình đúng, hay tài khoản nào có tài nguyên vi phạm đều được thông tin rõ ràng ở đây.
Bây giờ chúng ta sẽ xem xét tài khoản có các tài nguyên vi phạm. Các tài nguyên vi phạm sẽ được hiển thị lần lượt ở mục Noncompliant resources in scope.
Chúng ta sẽ chọn tài nguyên là một Security Group như hình và đánh giá xem tại sao tài nguyên này vi phạm chính sách khi ở lí do được tả là RESOURCE_VIOLATES_AUDIT_SECURITY_GROUP
?
Về đặc tả Referenced rule, chúng ta dễ dàng xác định được một quy định được với dãy CIDR nguồn cho phép truy cập là 0.0.0.0/0
thông qua giao thức SSH.
Về cách thức giải quyết Remediation action, Firewall Manager đề xuất cho chúng ta là nên loại bỏ quy định này.
Về cơ bản, khi cấu hình một chính sách, chúng ta có thể chọn lựa giữa chỉ nhận các thông báo Alert và tự động Remediation.
Sau khi đánh giá xong, nếu như chúng ta muốn thực hiện quá trình Remediation một cách tự động, ở phần Policy Action, chúng ta cần phải cấu hình Auto remediate non-compliant resources
.
Edit
.Auto remediate any noncompliant resources
.Save
.Enabled
.Sau một lúc, trạng thái của từng tài khoản AWS sẽ được cập nhật, nếu không có bất kỳ tài nguyên vi phạm nào, trạng thái sẽ là Compliant
.
Chúng ta có thể kiểm chứng bằng cách kiểm tra mục Inbound Rules của Security Group vi phạm.
Khi đó, đội ngũ bảo mật có thể an tâm rằng hệ thống của họ sẽ được chủ động giám sát và tuân thủ các chính sách bảo mật thông qua dịch vụ Firewall Manager.
Firewall Manager sẽ tự động hoá quá trình Remediation cho tất cả các tài nguyên vi phạm thông qua Service-linked Role.